免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1Contec SolarView Compact远程代码执行漏洞(CVE-2022-31374)
一、漏洞描述:
Contec SolarView Compact是日本Contec公司的一个应用系统。提供光伏发电测量系统。
Contec SolarView Compact v6.0版本存在远程代码执行漏洞,该漏洞源于Solar_Image.php未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞执行任意代码。
二、风险等级:
高危
三、影响范围:
Contec SolarView Compact v6.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.solarview.io/
2 Atlassian Fisheye和Crucible暴力破解漏洞(CVE-2021-43958)
一、漏洞描述:
Atlassian Fisheye是一套源代码深度查看软件。Atlassian Crucible是一套代码审查工具。
Atlassian Fisheye和Crucible存在暴力破解漏洞,该漏洞是由于未能检查用户是否超出其最大失败登录限制。攻击者可利用此漏洞绕过身份验证并访问系统。
二、风险等级:
高危
三、影响范围:
Atlassian Crucible <4.8.9
Atlassian FishEye <4.8.9
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://jira.atlassian.com/browse/CRUC-8523
3Sricam IP CCTV Camera越界写入漏洞(CVE-2019-25063)
一、漏洞描述:
Sricam IP CCTV Camera是中国Sricam公司的一款网络摄像机。
Sricam Device Viewer存在越界写入漏洞。攻击者可利用该漏洞导致内存损坏。
二、风险等级:
高危
三、影响范围:
Sricam Device Viewer 3.12.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.sricam.com/
4 武汉达梦数据库股份有限公司DMETL5开发版存在命令执行漏洞(CNVD-2022-42450)
一、漏洞描述:
达梦数据交换平台(简称DMETL)是武汉达梦数据库股份有限公司研发的具有自主版权的数据处理与集成平台。
武汉达梦数据库股份有限公司DMETL5开发版存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。
二、风险等级:
高危
三、影响范围:
武汉达梦数据库股份有限公司 DMETL5开发版 5.0.3.05-Build(2021.12.20-104448)
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dameng.com/list_103.html |